Einführung in SNMP Management

Größe: px
Ab Seite anzeigen:

Download "Einführung in SNMP Management"

Transkript

1 The Hirschmann Competence Center Einführung in SNMP Management Author:- Mark Cooksley 1 st December Copyright Hirschmann Electronics GmbH & Co KG, Neckartenzlingen, Germany

2 Inhalt EINSATZ EINES NETZWERK-MANAGEMENT... 3 SNMP... 4 ÜBERSICHT... 4 Bild 1. SNMP-Komponenten... 4 SNMPV1-PROTOKOLL... 5 Bild 2. SNMP-Lese- und Schreiboperationen... 5 SNMPV2-PROTOKOLL... 6 KOMPATIBILITÄT... 6 TRANSPORT... 6 SNMP-SICHERHEIT...6 MIB... 8 ÜBERSICHT... 8 Bild 3. Öffentliche und private Objektcodes...8 ASN SMI... 9 ASN.1-DATENTYPEN... 9 SMI-DATENTYPEN... 9 SNMP-MIB-TABELLEN... 9 MIB-II RMON ÜBERSICHT DIE RMON-MIB SCHLUSSFOLGERUNG

3 Einsatz eines Netzwerk-Management Unabhängig davon, ob ein Netzwerk dazu benutzt wird, PCs mit Servern oder PLC s mit SCADA-Systemen zu verbinden, sind die über das Netzwerk übermittelten Daten für den Betrieb oft von entscheidender Bedeutung. Wenn eine Störung im Netzwerk einer Firma Schaden zufügen kann, dann sollte man eindeutig alle Anstrengungen unternehmen, ein solches Ereignis zu verhindern. Selbst wenn nur ein geringer Datenverkehr in einem Netzwerk stattfindet, kann das Erfassen von Netzdaten ( Baselining ) Ausfallzeiten verhindern. Schwellenwerte können einen Netzwerk-Administrator warnen, bevor ein Problem auftritt. Trendbeobachtung ( Trending ) sorgt dafür, dass ein Netzwerk immer für die Anwendungen optimiert wird, die es unterstützt. Alarmsignale können einen Netzwerk- Administrator sofort über Fehler informieren, bevor Einzelprobleme sich zu einem Totalausfall auswachsen. Einfach ausgedrückt, ist ein administriertes Netzwerk weniger anfällig als ein nicht administriertes Netzwerk. 3

4 SNMP Übersicht Das Simple Network Management Protocol ist seit seiner Einführung 1988 zur Standardprotokol für das Management von Geräten über ein Zwischennetz geworden, unabhängig davon, ob es sich dabei um ein LAN, ein WAN oder das Internet selbst handelt. Es ist zur Zeit das meist benutzte Management-Protokoll für TCP/IP Netzwerke. SNMP ist ein Protokoll der Applikationsschicht und ist Teil der TCP/IP Protokollfamilie. SNMP ermöglicht es einem Netzwerk-Administrator, gesamte Netzwerke zu konfigurieren und zu überwachen; es steigert so die Leistungsfähigkeit und erleichtert die Fehlersuche. Obwohl SNMP ein einfaches Protokoll ist, ist es wirksam genug, um die schwierigen Probleme in den heutigen komplexen Netzwerken zu behandeln. Es gibt augenblicklich zwei Versionen des SNMP: SNMPv1 (RFC 1157) und SNMPv2 (RFC 1902 bis 1907). Wenn SNMPv2 auch nicht sehr verbreitet ist, so liefert es doch zusätzliche Protokolloptionen. Eine dritte Version, SNMPv3, befindet sich im Stadium der Standardisierung. Innerhalb von SNMP gibt es zwei Basiskomponenten, und zwar Agenten und Netzwerk- Management-Systeme (NMS). Ein Gerät, das administriert werden kann, enthält eine Agent genannte Software. Der Agent ist für die Erfassung und Speicherung von Information über das Gerät zuständig, außerdem für die Bereitstellung dieser Information an das NMS in einem SNMP-kompatiblen Format. Diese Software ist sowohl einfach als auch leicht zu implementieren, daher der Name Simple Network Management Protocol (= Einfaches Protokoll zum Netzwerk-Management ). Typische Beispiele für administrierbare Geräte sind u.a. Hubs, Switches, Router und Server. Das NMS besteht aus einem oder mehreren Geräten, auf denen Netzwerk-Management- Software läuft. Das NMS liefert dem Netzwerk-Administrator üblicherweise eine graphische Darstellung des Netzwerks, zusammen mit graphischen Darstellungen der einzelnen Geräte, die entsprechend ihrem Betriebszustand farbcodiert sind. Die Hauptverarbeitung der Netzwerk-Information wird vom NMS erledigt, welches von den Agenten Daten einsammelt und diese Information in einem vom Netzwerk-Administrator festgelegten Format darstellt. Die meisten administrierten Netzwerkgeräten haben ihre eigene NMS-Software. Produkte von Dritten sind ebenfalls erhältlich und in der Regel dadurch flexibler, dass sie eine Vielfalt von Agenten administrieren können. Allerdings erfordern Produkte von Dritten gewöhnlich mehr Anfangs-Konfiguration und Einarbeitungszeit. Bild 1. SNMP-Komponenten 4

5 SNMPv1-Protokoll Das SNMPv1-Protokoll besteht aus Lese- und Schreiboperationen. Von einer Ausnahme abgesehen, wird die Kommunikation durch das NMS veranlasst. SNMPv1 unterstützt zwei Leseoperationen, und zwar Get und GetNext. Get wird vom NMS dazu benutzt, eine einzelne Informationseinheit abzurufen. GetNext wird vom NMS dazu benutzt, mehrere Werte aus einer vom Agenten geführten Liste oder Tabellenreihe abzurufen. Der Agent liefert die angeforderte Information, indem er eine Get Response -Nachricht benutzt. Falls ein Agent nicht in der Lage ist, alle angeforderten Informationen zu liefern, so sendet er gar keine Information zurück. Typische Nutzungen von Get- und GetNext-Operationen sind die Überprüfung des Betriebszustandes eines Gerätes oder der Anzahl von Datenpaketen, die aus den Ports des Gerätes übertragen werden. Die einzige Schreiboperation, die von SNMPv1 unterstützt wird, ist Set. Wie der Name vermuten lässt, benutzt man diese zur Einstellung des Wertes eines Parameters an einem Gerät. Normalerweise benutzt man Set-Operationen bei Inbetriebnahme des Geräts, beispielsweise um eine Portgeschwindigkeit und Duplexverkehr einzustellen oder um die IP- Adresse des NMS festzulegen. Bild 2. SNMP-Lese- und Schreiboperationen Wenn ein NMS Geräte ständig nach ihrem Zustand befragt, wird Netzwerk-Bandbreite verbraucht. Um ständige Abfragen zu vermeiden, benutzt SNMP das Trap-Verfahren. Ein Trap ist eine unangeforderte Nachricht von einem Agenten an das NMS. Der Agent kann so konfiguriert werden, dass er Traps versendet, wenn bestimmte Ereignisse eintreten, zum Beispiel wenn sich der Zustand einer Verbindung ändert oder wenn ein Schwellenwert überschritten wird. Dieses Verfahren sorgt dafür, dass das NMS über Geräte im Netzwerk immer aktuell informiert ist. 5

6 SNMPv2-Protokoll Bei SNMPv2 wurden zwei zusätzliche Operationen hinzugefügt, GetBulk und Inform. Das NMS benutzt GetBulk, um große Datenmengen von einem Agenten abzurufen, zum Beispiel mehrere Reihen einer Tabelle. Falls ein Agent nicht in der Lage ist, alle angeforderten Informationen zu liefern, so antwortet er mit soviel Information wie möglich. Inform wird vom NMS dazu benutzt, eine eingegangene Trap-Information an ein anderes NMS zu senden. Kompatibilität SNMPv2 wurde 1993 standardisiert, fünf Jahre nach SNMPv1. Zu dieser Zeit war SNMPv1 ein ausgereiftes und weithin benutztes Netzwerk-Management-Protokoll. Ein Grund für das mangelnde Interesse an SNMPv2 war die Tatsache, dass es nicht mit SNMPv1 kompatibel war. Die Nachrichtenformate sind unterschiedlich, und SNMPv2 benutzt zwei zusätzliche Operationen. RFC 1908 definiert zwei Verfahren für Koexistenz und Migration: zweisprachige Netzwerk-Management-Systeme und Proxy-Agenten. Ein zweisprachiges NMS enthält eine Agenten-Datenbank, die beschreibt, welche Agenten SNMPv1 und welche SNMPv2 unterstützen. Es kommuniziert dann mit jedem Agenten unter Benutzung des jeweils passenden Protokolls. Das Alternativverfahren besteht darin, dass man einen Proxy- Agenten zwischen ein SNMPv2-NMS und einen SNMPv1-Agenten setzt. Der Proxy-Agent fängt Nachrichten vom NMS ab, reicht kompatible Nachrichten weiter (Get, GetNext, Set) und konvertiert GetBulk-Nachrichten zu GetNext-Nachrichten. Beide Verfahren verkomplizieren ein System, das als einfaches System vorgesehen war. Transport SNMP wurde konzipiert, um über ein verbindungsfreies Protokoll zu laufen. Wenn SNMP mit einem TCP/IP-Stack benutzt wird, läuft es innerhalb von IP und UDP. Das ist bei Weitem die verbreitetste Art der Implementierung von SNMP. SNMP kann aber auch über andere Protokolle wie TCP, X.25, DDP, IPX benutzt werden oder sogar direkt auf Ethernet oder ATM aufgesetzt werden. Bei Benutzung innerhalb des TCP/IP-Stacks hört jeder Agent auf die Nachrichten vom NMS auf Port 161. Antworten werden an den vom NMS benutzten dynamisch zugewiesenen Ausgangs-Port zurück gesendet, wobei es sich dabei gewöhnlich ebenfalls um Port 161 handelt. Beim Versenden von Traps benutzen die Agenten Port 162. Die maximale Länge einer SNMP-Nachricht ist auf die maximale Größe eines UDP-Datagramms mit 65,507 Byte begrenzt. SNMP-Sicherheit SNMP wurde auf der Grundlage des Simple Gateway Management Protocol (SGMP) als kurzfristige Lösung konzipiert, um Netzwerkgeräte zu administrieren, insbesondere im Internet. Es hätte eigentlich durch eine CMIS/CMIP (Common Management Information Service/Protocol)-basierte Lösung ersetzt werden sollen. Doch die kurzfristige Lösung erwies sich als beliebt, und das CMIP wurde nie angenommen. SNMP benutzt das Konzept von Gruppen ( Communities), um ein Administrationsdomain für Geräte zu schaffen. Eine Gruppe ( Community ) ist eine Ansammlung von Endgeräten und NMS, die einen Gruppesnamen ( Community Name ) teilen. Da Geräte außerhalb der Gruppe den Gruppesnamen nicht kennen, wird der Gruppesname oft wie ein Passwort behandelt. Dies ist allerdings bereits der volle Umfang der SNMP-Sicherheit. SNMP wurde nicht als sicheres Protokoll konzipiert, da es nie als langfristige Lösung gedacht war. Es gibt in der Sicherheit des SNMP viele Lücken. So wird beispielsweise der Gruppesname (Passwort) in jeder 6

7 SNMP Nachricht in Klartext übermittelt. Die Operationen werden nicht verschlüsselt und geben so Informationen über das System preis. Es gibt keine sequenzielle Steuerung der Nachrichten, so dass Nachrichten aufgezeichnet und später wieder in das System zurück gespielt werden können. Es gibt kein Verfahren zur Sicherstellung, ob eine Nachricht von einem zugelassenen NMS generiert wurde. Als SNMPv freigegeben wurde, enthielt es Sicherheitsmerkmale. Diese Sicherheitsmerkmale fanden weithin jedoch keine Akzeptanz, hauptsächlich weil sie nicht als adäquat betrachtet wurden. Dies führte dazu, dass 1996 eine zweite Version von SNMPv2 unter dem Namen SNMPv2c freigegeben wurde. Diese enthielt die ursprünglichen Ausweitungen bei der Funktionalität, schloss jedoch die Sicherheitsmerkmale aus. Manche Hersteller haben eigene Verfahren implementiert, um diese Sicherheitsrisiken zu umgehen. Die endgültige Antwort liegt jedoch im SNMPv3 (RFC 2570 bis 2575). SNMPv3 ist nicht als Ersatz für SNMPv1 oder SNMPv2 gedacht, sondern für die Benutzung zusammen mit diesen. SNMPv3 liefert zusätzliche Sicherheit auf den Gebieten Authentifizierung, Vertraulichkeit und Zugangskontrolle. 7

8 MIB Übersicht Jedes administrierbare Gerät enthält eine Management-Informations-Basis. Die MIB ist eine Ansammlung von Information über das Gerät. Informationen werden als Objekte verwaltet, und jedes Objekt hat dabei einen Objektcode, der es dem NMS ermöglicht, eine bestimmte Information abzurufen. Das MIB-Format ist hierarchisch. Die oberen Schichten sind internationalen Organisationen zugeordnet, die dann bestimmen, wie die unteren Schichten benutzt werden. Heutzutage findet fast die gesamte Entwicklung in der Untergruppe der ISO statt, die sich mit Internet-Nutzung befasst. Bild 3. Öffentliche und private Objektcodes Jeder Zweig ist nummeriert. Der Objektcode eines MIB-Objekts wird durch die Nummern der Zweige - von der Wurzel aus abwärts - dargestellt, die den Pfad zu den Objekten bilden, und die Instanz (siehe SNMP-MIB-Tabellen). So ist zum Beispiel der Aging Time einer Brücke ( Bridge Aging Timer ) Im Allgemeinen ist die Information, die zur Administration eines bestimmten Gerätetyps benötigt wird, unabhängig vom Hersteller des Geräts dieselbe. Diese Information ist in öffentlichen MIB s standardisiert. So legt zum Beispiel RFC1493 eine öffentliche MIB zur Administration von Brücken fest. Alle Brücken haben einen Aging Time. Um zum Aging Timer-Objekt auf irgendeiner Brücke zu gelangen, ist der Objektcode immer Öffentliche MIB s werden im Voraus in jedes NMS geladen. Hersteller integrieren oft eigene Funktionen in ihre Geräte, wie etwa Redundanzverfahren, die über den Standard hinaus Funktionen integriert haben. Das NMS muss in der Lage sein, diese Funktionen zu konfigurieren und zu administrieren, und daher umfasst die MIB-Struktur einen Zweig für private herstellerspezifische MIB s. So trägt beispielsweise der private Zweig der Fa. Hirschmann den Code und umfasst Objekte wie die HIPER-Ring- Konfiguration. Wenn das NMS eines Drittanbieters benutzt wird, so liefert der Gerätehersteller private MIB s, um dem NMS den Zugriff auf diese zusätzlichen Funktionen zu ermöglichen. Die privaten MIB s müssen in das NMS des Drittanbieters geladen werden. 8

9 ASN.1 Keine Norm legt fest, wie ein Gerät die Information über sich selbst speichert. Um diese Information abrufen oder ändern zu können, müssen alle Geräte dieselbe Syntax verwenden. SNMP schreibt die Verwendung von Abstract Syntax Notation One vor. ASN.1 ist eine Untermenge der ASN-Sprache, wie sie von der OSI festgelegt wurde. SMI Alle Geräte müssen nicht nur dieselbe Syntax verwenden, sondern auch gleiche Datentypen und gleiche Datenstruktur. SNMPv1 schreibt die Verwendung von Structure of Management Information (RFC 1155) vor. SMI ist eine Norm, die Regeln dafür aufstellt, wie Management- Information unter Verwendung von ASN.1 dargestellt wird. SMI erlaubt zwei Datentypen, nämlich ASN.1-Datentypen und SMI-spezifische Datentypen, und legt die Struktur der MIB- Tabelle fest. ASN.1-Datentypen Alle administrierten Objekte müssen eine Untermenge von ASN.1-Datentypen unterstützen, konkret einen Namen, eine Syntax und eine Kodierung. Der Objekt-Code ist der Name. Die Syntax legt die möglichen Datentypen fest, beispielsweise ganze Zahlen oder Zeichenfolgen. Die Kodierung beschreibt, wie die Information vor der Übertragung formatiert wird. Eine ISO- Spezifikation mit dem Namen Basic Encoding Rules (BER) bestimmt die SMI-Kodierung. SMI-Datentypen Das SNMPv1-SMI legt sieben im Bereich der jeweiligen Anwendung gültige Datentypen fest, von denen die meistbenutzten folgende sind: Netzwerk-Adresse 32 Bit-IP-Adressen. Zum Beispiel die zur physikalischen MACadresse gehörende IP-Adresse. Zähler (Counter) steigt bis zu einem Maximalwert an und geht dann auf Null zurück. Zum Beispiel die Anzahl der an einem Port empfangenen Datenpakete. Pegel (Gauge) kann steigen oder fallen, behält aber den erreichten Höchstwert bei. Zum Beispiel der Länge der Ausgabe-Warteschlange an einer Schnittstelle. Zeiteinheit (Time Tick) jede Zeiteinheit ist eine Hundertstelsekunde. Wird zum Beispiel für die Berechnung der Systembetriebszeit benutzt. Ganze Zahl (Integer) numerischer Datentyp. Zum Beispiel die Anzahl der von einem Gerät unterstützten Ports. SNMP-MIB-Tabellen MIB-Tabellen werden benutzt, da es mehrere Instanzen eines Objektes geben kann. Zum Beispiel ist das ifspeed-objekt eine Tabelle mit den Geschwindigkeiten aller Ports eines Geräts. Die Tabellen sind mit einem Index versehen, damit das NMS mit einer einzigen Abfrage eine ganze Zeile von Werten abrufen kann. 9

10 MIB-II Wenn ein Gerät über SNMP administriert werden soll, muss der Agent die Internet-MIB unterstützen. Diese MIB ist unter der Bezeichnung MIB-II (RFC 1213) bekannt. MIB-II umfasst 10 Gruppen, die aus Protokollen und weiteren Kategorien bestehen: system interfaces at ip icmp tcp udp egp transmission snmp Jede Gruppe enthält zugeordnete Objekte, wie z.b. at = address translation, entspricht Adressenumsetzung. Die Gruppe Interfaces (Schnittstellen) enthält beispielsweise Information über die Ports, wie etwa Geschwindigkeit, Betriebszustand, Anzahl der ein- und ausgehenden Datenpakete, Anzahl der Fehler und Länge der Puffer am Ausgang. Ein Agent muss nicht alle Gruppen unterstützen, aber wenn eine Gruppe unterstützt wird, so müssen alle Objekte innerhalb dieser Gruppe implementiert sein. 10

11 RMON Übersicht Remote Monitoring ist eine Erweiterung von SNMP, so wie durch RFC 1271 festgelegt, die dafür konzipiert ist, auf Entfernung eine unabhängige Überwachung des Netzwerkverkehrs zu ermöglichen. Ein RMON-fähiges Gerät kann vordefinierte Datenelemente erfassen und kann entweder auf Anfrage Statistik und Warnungen an ein NMS senden oder ein Trap generieren, falls ein Schwellenwert überschritten wird. Die ersten RMON-Geräte waren als RMON-Sonden ( Probes ) bekannt. Diese waren früher physikalisch getrennte Geräte, die an ein Netzwerksegment angeschlossen werden konnten. Dank des Fortschritts bei der Verarbeitungsleistung wird die RMON-Funktionalität jetzt in die Netzwerkkomponenten wie etwa Router und Switches selbst eingebaut. Die RMON-MIB Die RMON-MIB besteht aus Objekten, die folgendermaßen in 9 Gruppen angeordnet sind: 1. statistics Statistikzähler des Netzwerks 2. history Zeitintervallüberwachung 3. alarm Schwellenwertüberwachung 4. host Statistik über jeden an das Netzwerk angeschlossenen Host 5. host TopN Top N der Host-Tabelle, zum Beispiel die 10 Geräte, die gerade den meisten Datenverkehr erzeugen. 6. matrix Verkehrsbeziehungen, zum Beispiel welche Gerätepaare gerade miteinander kommunizieren. 7. Filter filtert Datenpakete aus 8. Packetcap erfasst bestimmte Datenpakete 9. Event Auslösen und Registrierung bestimmter Ereignisse Während man von RMON-Probes erwarten kann, dass sie alle 9 Gruppen unterstützen, unterstützen Netzwerk-Geräte mit eingebauter RMON-Funktionalität gewöhnlich nur die Gruppen 1,2,3 und 9. 11

12 Sowohl die Statistik- als auch die History gruppe liefern wertvolle Information zur Überwachung eines Netzwerks. Die folgende Tabelle zeigt, welche Information von jeder Gruppe geliefert wird: Störfälle (wie oft Pakete wegen Mangel an Betriebsmitteln nicht weiter geleitet wurden) Statistik History Byte (erhalten) Pakete (erhalten) Broadcasts (Rundrufe) (erhalten) Multicasts (erhalten) CRC- und Fluchtungsfehler (korrekte Länge, aber falscher CRC, oder Byte nicht / 8) Zu kleine Pakete ( < 64 Byte, aber mit korrektem CRC) Zu große Pakete ( > 1518 Byte, aber mit korrektem CRC) Fragmente ( < 64 Byte und mit falschem CRC) Jabbers ( > 1518 Byte und mit falschem CRC) Kollisionen Pakete von 64 Byte Länge Pakete von 65 bis 127 Byte Länge Pakete von 128 bis 255 Byte Länge Pakete von 256 bis 511 Byte Länge Pakete von 512 bis 1023 Byte Länge Pakete von 1024 bis 1518 Byte Länge Ausnutzung (Bandbreitenausnutzung in %) Bermerkung: Aktuelle RMON Probes verarbeiten Pakete bis 1522 Byte Die Tatsache, dass die beiden Gruppen nicht genau dieselbe Information liefern, ist ein Zeichen ihrer Funktion. Die Statistik-Gruppe liefert einen Momentaufnahme des Netzwerk- Segments und deshalb Informationen von augenblicklichem Interesse. Die Werte werden als Zähler geführt (siehe oben) und erreichen folglich einen Höchstwert, bevor sie auf Null zurückgehen. Im Gegensatz dazu liefert die Histroy-Gruppe eine Reihe von Momentaufnahmen mit vordefinierten Intervallen. Es ist allgemein übliche Praxis, die RMON-MIB so zu konfigurieren, dass sie eine Reihe von je im Wechsel 50 Momentaufnahmen mit einem Intervall von 30 Sekunden und 50 Momentaufnahmen mit einem Intervall von 30 Minuten liefert. Die Information wird nach jedem Momentaufnahme auf Null zurück gesetzt, was tatsächlich eine Information über Veränderungen liefert. Indem ein NMS die 30-Minuten- Momentaufnahmen nur ein Mal pro Tag abfragt, kann es Baselining- und Trendbeobachtungs-Information liefern, die für jeden Netzwerk-Administrator unentbehrlich ist. 12

13 Schlussfolgerung Information ist Kontrolle. Um ein optimiertes Netzwerk mit maximaler Betriebszeit bereit zu stellen, benötigt ein Netzwerk-Administrator eingehende Kenntnis der Kenndaten und Leistungsfähigkeit des Netzwerks. Diese Information kann nicht von nicht-administrierten Netzwerk-Geräten geliefert werden. In den vergangenen 14 Jahren war SNMP das vorherrschende Protokoll, das für Baselining-, Trendbeobachtungs-, Schwellenwert- und Alarminformation an das Netzwerk benutzt wird. SNMP entwickelt sich weiter, um den Herausforderungen eines modernen Netzwerk-Managements gerecht zu werden. SNMP- Management und SNMP-fähige Geräte sind unentbehrliche Werkzeuge, die Netzwerk- Administratoren in die Lage versetzen, ein professionelles, zuverlässiges und fehlerfreies TCP/IP-Netzwerk bereit zu stellen. Nur durch ein funktionsfähiges Netzwerk kann der wirtschaftliche Erfolg eines Unternehmens sicher gestellt werden. Mark Cooksley Hirschmann Electronics GmbH & Co. KG Hirschmann Competence Center Value Added Products 13

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

46 Simple Network Management Protocol (SNMP)

46 Simple Network Management Protocol (SNMP) KAPITEL 46 Simple Network Management Protocol (SNMP) 46 Simple Network Management Protocol (SNMP) 46.1 Hintergrund Beim Simple Network Management Protocol (SNMP) handelt es sich um ein Protokoll für die

Mehr

Datenkommunikations- Protokolle

Datenkommunikations- Protokolle Datenkommunikations- Protokolle Modul: TeDKP 07.06.2010 Name: E- Mail: manuel.mareischen@tet.htwchur.ch Dozent: Bruno Wenk bruno.wenk@htwchur.ch INHALTSVERZEICHNIS Inhaltsverzeichnis... 2 1. Einleitung...

Mehr

Netzwerkmanagement. Überblick. Definition

Netzwerkmanagement. Überblick. Definition Netzwerkmanagement Netzwerkapplikationen 1 Überblick Netzwerkapplikationen 2 Definition Das Management umfaßt die Gesamtheit der Vorkehrungen und Aktivitäten zur Sicherstellung eines effektiven und effizienten

Mehr

Serverüberwachung mittels SNMP, RRD-Tool und Cacti

Serverüberwachung mittels SNMP, RRD-Tool und Cacti Serverüberwachung mittels, RRD-Tool und Cacti Jörg Mathieu Betreuer : Reinhard Linde Gliederung 1 Einleitung 2 Funktionen MIB Paketaufbau -Agentenbefehle 3 RRD-Tool Erstellen einer RRD-Datei Einfügen von

Mehr

Netzwerk Management. präsentiert von Dieter Heupke. DHS GmbH Bad Homburg

Netzwerk Management. präsentiert von Dieter Heupke. DHS GmbH Bad Homburg Netzwerk Management präsentiert von Dieter Heupke DHS GmbH Bad Homburg Ziele von Netzwerkmanagement Netzwerk Management beschreibt den Prozess der zentralen Kontrolle komplexer Netzwerke mit dem Ziel der

Mehr

Vorab: Welt der SNMP-RFCs

Vorab: Welt der SNMP-RFCs Vorab: Welt der SNMP-RFCs M. Leischner Internetkommunikation II Folie 1 Historie von SNMP Version SMI MIB Protokoll SGMP RFC1028, 11/87 RFC1028, "Simple Gateway Monitoring Protocol" SNMPv1 RFC1065-1067,

Mehr

Simple Network Management Protocol (SNMP)

Simple Network Management Protocol (SNMP) Kurzbeschreibung SNMP Seite 1 Simple Network Management Protocol (SNMP) Das Simple Network Management Protocol (englisch für "einfaches Netzwerkverwaltungsprotokoll", kurz SNMP), ist ein Netzwerkprotokoll,

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit. Überblick. 1.1 Netzwerkmanagement: Teilbereiche

SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit. Überblick. 1.1 Netzwerkmanagement: Teilbereiche /HKUVWXKOIÖU 'DWHQYHUDUEHLWXQJ 3URI 'U,QJ 'U(KÃ:ROIJDQJÃ:HEHU SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit Seminar verarbeitung WS 1999/2000 Referent: Marko Vogel Betreuer: Dipl.-Ing.

Mehr

Simple Network Management Protocol

Simple Network Management Protocol Simple Network Management Protocol Simple heißt nicht: Sondern: Deshalb: einfach, mit wenig Möglichkeiten einfach strukturiert - leicht auf verschiedenen Plattformen implementierbar - auch auf preiswerten

Mehr

Netzwerkmanagement Mag. Dr. Klaus Coufal

Netzwerkmanagement Mag. Dr. Klaus Coufal Netzwerkmanagement Mag. Dr. Klaus Coufal Themenübersicht Warum Anforderungen Einordnung in Managementsysteme Standards und Protokolle Aufbau von Managementsystemen OSI-NMS SNMP-NMS Webbasierendes Management

Mehr

Netzwerkmanagement in der Prozessautomation

Netzwerkmanagement in der Prozessautomation Netzwerkmanagement in der Prozessautomation Frank Gudat Manager, Global Key Account Management Automation and Network Solutions Frank Gudat / Hirschmann Electronics / Folie 1 Inhalt Prozessdatenerfassung

Mehr

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg CCNA 4 Einführung in das Netzwerkmanagement Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

Netzwerkmanagement. Aufgaben des Netzwerkmanagements Der Standard SNMP Die Management Information Base SNMPv3

Netzwerkmanagement. Aufgaben des Netzwerkmanagements Der Standard SNMP Die Management Information Base SNMPv3 Netzwerkmanagement Aufgaben des Netzwerkmanagements Der Standard SNMP Die Management Information Base SNMPv3 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt Motivation Große, räumlich

Mehr

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg SNMP Grundlagen und Network Monitroing mit Nagios Sommersemester2011 Autor:Wang,Nan Universität Marburg 1 Inhalt 1.Einleitung 2.SNMP Grundlagen 2.1 SNMPv1 Protokoll 2.2 Fünf Betätigungen von SNMP 2.3 MIB

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

SNMP.5 Remote Monitoring MIB

SNMP.5 Remote Monitoring MIB SNMP.5 Remote Monitoring MIB ( MIB) M. Leischner Internetkommunikation II Folie 1 Remote Monitoring MIB ohne System LAN WAN LAN mit System mit LAN WAN LAN M. Leischner Internetkommunikation II Folie 2

Mehr

Dallmeier Recorder & SNMP

Dallmeier Recorder & SNMP Whitepaper Dallmeier Recorder & Überwachung von Dallmeier Recorder über das Netzwerkprotokoll Deutsch Products for Solutions Rev. 1.0.2 / 2010-10-08 Recorder & 1 Zusammenfassung Dallmeier stand-alone Recorder

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Recordersoftware Version 7.3.5

Recordersoftware Version 7.3.5 Technische Mitteilung Recordersoftware Version 7.3.5 DMX Recorder Deutsch Version 1.0 / 2011-09-07 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Die Verwaltung von Netzwerken ist ohne das

Die Verwaltung von Netzwerken ist ohne das Simple Network Management Protocol () Netzwerke überwachen und verwalten spielt eine zentrale Rolle bei der Administrierung von Netzwerken. Die Verwaltung von Netzwerken ist ohne das Simple Network Management

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

_OptiView XG. Konfiguration und Anwendung 05.09.2012

_OptiView XG. Konfiguration und Anwendung 05.09.2012 _OptiView XG Konfiguration und Anwendung Allmos Electronic GmbH, Fraunhoferstr.11a, D-82152 Planegg/Munich, Phone: (+49) 89 / 89 505-0, Fax.: (+49) 89 / 89 505-100, www.allmoselectronic.de 1 Agenda _Einstellungen

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

SNMP - Simple Network Monitoring Protokoll

SNMP - Simple Network Monitoring Protokoll Technisch-Naturwissenschaftliche Fakultät SNMP - Simple Network Monitoring Protokoll SICHERHEIT IN APPLIKATIONSPROTOKOLLEN Eingereicht von: Christian Eisner, Thomas Mayr Linz, November 2011 WS 2011 Christian

Mehr

Sensordaten mit SNMP verteilen

Sensordaten mit SNMP verteilen Sensordaten mit SNMP verteilen Axel Wachtler und Ralf Findeisen Chemnitzer Linux Tage 17.03.2013 Einleitung Systembeschreibung Was ist SNMP? Implementierung Demo Ausblick Systemüberblick Sensor- und Gatewayknoten

Mehr

8 Das DHCPv6-Protokoll

8 Das DHCPv6-Protokoll 8 Das DHCPv6-Protokoll IPv6 sollte DHCP als eigenständiges Protokoll ursprünglich überflüssig machen, da viele DHCP- Funktionen serienmäßig in IPv6 enthalten sind. Ein IPv6-fähiger Rechner kann aus der

Mehr

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind Erweiterungen Der Rest / Icinga OpenSource Network-Monitoring im großen Stil Manuel Landesfeind Institut für Mathematik Georg-August-Universität Göttingen This presentation can be used under the terms

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Ein Bild sagt mehr als 1000 IP-Adressen. Ind. HiVision 4.0. Key Selling Features Key Selling Features 4.0. Partner Sales Training 2.

Ein Bild sagt mehr als 1000 IP-Adressen. Ind. HiVision 4.0. Key Selling Features Key Selling Features 4.0. Partner Sales Training 2. Ein Bild sagt mehr als 1000 IP-Adressen. Ind. HiVision 4.0 Key Selling Features Key Selling Features 4.0 Inhalt Allgemein Dokumentation Einzel- & Multikonfiguration Abspeichern und Laden der Einzel- &

Mehr

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft!

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer: 70-642 Prüfungsname: TS: Windows Server 2008

Mehr

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten DHCP - Protokoll DHCP Grundlagen 1 Automatische Zuweisung von Netzwerkeinstellungen (Konfigurationsdaten) für Hosts durch einen DHCP-Server Bei DHCP ist keine manuelle Konfiguration der Hosts erforderlich

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP)

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP) Netzmanagement SS 2014 Prof. Dr. Martin Leischner / Dipl.Inf. Wolfgang Pein 14.5.14 - V1 Laborübung SNMP Einführung Um Netzmanagement betreiben zu können, ist es notwendig, auf Managementinformationen

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Java Connection Architecture Teil 3 CICS Transaction Gateway el0100 copyright W. G. Spruth,

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Betrieb, Diagnose, Wartung und Instandhaltung in der Fertigung mit IT Technologie

Betrieb, Diagnose, Wartung und Instandhaltung in der Fertigung mit IT Technologie 26. Mai 2009 Winterthur Betrieb, Diagnose, Wartung und Instandhaltung in der Fertigung mit IT Technologie Jürgen Gorka, Kontakttechnik GmbH Kontakttechnik GmbH & Co. KG PMA, Jürgen Gorka Mai 2009 Embedded

Mehr

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Ha-VIS FTS 3000 Einführung und Merkmale

Ha-VIS FTS 3000 Einführung und Merkmale Ha-VIS Einführung und Merkmale Ethernet Switch 10-Port Ethernet Switch mit Fast Track Technologie managed Allgemeine Beschreibung Merkmale Die Ethernet Switches der Produktfamilie Ha-VIS können Automatisierungsprofile

Mehr

PC einrichten - leicht gemacht. oder. wie man Computer automatisch konfigurieren lassen kann

PC einrichten - leicht gemacht. oder. wie man Computer automatisch konfigurieren lassen kann PC einrichten - leicht gemacht oder wie man Computer automatisch konfigurieren lassen kann Während den nächsten 20 Minuten zeige ich Euch, wie wir uns das Leben als Netzwerkadministrator erleichtern können.

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Netzwerk Management Protokolle SNMP, RMON, CMIP

Netzwerk Management Protokolle SNMP, RMON, CMIP Netzwerk Management Protokolle SNMP, RMON, CMIP Version 4.0 vom 15. Juli 2005 Prof. Dr. Clemens Cap Lehrstuhl Informations- und Kommunikationsdienste Universität Rostock SNMP ndlegendes Model für Netzwerk-Management

Mehr

Analyse von Netzwerkproblemen - Methoden und Hilfsmittel. Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen

Analyse von Netzwerkproblemen - Methoden und Hilfsmittel. Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Analyse von Netzwerkproblemen - Methoden und Hilfsmittel - Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen 14. DV-Treffen der Max-Planck-Institute 20.-21. November 1997 Zielsetzung und

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Übung: Netzwerkmanagement mit SNMP

Übung: Netzwerkmanagement mit SNMP Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Installationsanleitung IP-Kameras ip-kameras.de HITECSECURITY

Installationsanleitung IP-Kameras ip-kameras.de HITECSECURITY Installationsanleitung IP-Kameras Einrichtung einer Netzwerkverbindung zum Überwachungssystem 1 Überwachungssystem im lokalen Netzwerk einrichten a) IP-Kamera im lokalen Netzwerk einbinden b) IP-Kamera

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr